Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

OMG atakuje urządzenia internetu rzeczy

04-04-2018, 13:08

Analitycy napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.

Mirai, wykorzystując urządzenia Internetu rzeczy, doprowadził do wyłączenia w październiku 2016 roku takich serwisów jak Netflix, Spotify czy Reddit. To złośliwe oprogramowanie było aktywne także w Polsce. Według danych CERT Polska w 2016 roku Mirai przejmował nawet do 14 tysięcy urządzeń dziennie. Wszystkie z nich miały jedną wspólną cechę: pozostawione fabryczne ustawienia bezpieczeństwa, które zostały z łatwością ominięte przez cyberprzestępców. Warto przy tym wspomnieć, że trzej autorzy Mirai zostali zidentyfikowani, przyznali się do winy i zapłacili wysokie grzywny.

OMG i handel serwerami proxy

Od momentu uruchomienia Mirai analitycy z FortiGuard Labs rozpoznali wiele jego nowych odmian. Mirai został pierwotnie zaprojektowany do przeprowadzania ataków DDoS, jednak późniejsze modyfikacje poszły m.in. w kierunku cryptojackingu, jak informuje Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Jedną z najbardziej interesujących nowych odmian Mirai jest botnet OMG, który zamienia urządzenia IoT w serwery typu proxy (pośredniczące). Takie serwery zapewniają anonimowość, przez co są cenne dla cyberprzestępców. Analitycy wskazują także na fakt, że OMG zachowuje oryginalne moduły Mirai. Oznacza to, że może wykonywać te same procesy, co jego pierwowzór.

Jak chronić swoje IoT?

Przede wszystkim należy pamiętać o tym, że każde urządzenie łączące się z internetem, które mamy w domu, może zostać zainfekowane przez cyberprzestępców. W związku z tym specjaliści zalecają następujące kroki:

 

  • regularną kontrolę aktualizacji wszystkich urządzeń podłączonych do sieci, a także systemów operacyjnych, aplikacji i przeglądarek;
  • instalację oprogramowania antywirusowego i anty-malware oraz jego regularne aktualizowanie;
  • regularne skanowanie urządzeń podłączonych do sieci pod kątem wirusów i malware;
  • instalację zapory sieciowej:
  • zadbanie o odpowiednio silne hasło oraz zastosowanie dwuskładnikowej weryfikacji dostępu.

 

Źródło: Fortinet


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR